Underbed Hosting: przerażająca praktyka hostingu domowego

Underbed Hosting: przerażająca praktyka hostingu domowego
Hosting „Underbed” to slangowa nazwa serwera zlokalizowanego w zwykłym mieszkaniu mieszkalnym i podłączonego do domowego kanału internetowego. Takie serwery zwykle hostowały publiczny serwer FTP, stronę główną właściciela, a czasem nawet cały hosting dla innych projektów. Zjawisko to było powszechne w początkach pojawienia się niedrogiego Internetu domowego w kanale dedykowanym, gdy wynajęcie serwera dedykowanego w centrum danych było zbyt drogie, a serwery wirtualne nie były jeszcze wystarczająco powszechne i wygodne.

Najczęściej do serwera „underbed” przydzielano stary komputer, w którym instalowano wszystkie znalezione dyski twarde. Może również służyć jako router domowy i zapora sieciowa. Każdy szanujący się pracownik telekomunikacji z pewnością ma taki serwer w domu.

Wraz z pojawieniem się niedrogich usług w chmurze, serwery domowe stały się mniej popularne, a dziś w mieszkaniach mieszkalnych najczęściej można znaleźć serwery NAS do przechowywania albumów ze zdjęciami, filmów i kopii zapasowych.

W artykule omówiono ciekawe przypadki związane z serwerami domowymi oraz problemy, z jakimi borykają się ich administratorzy. Zobaczmy, jak to zjawisko wygląda obecnie i wybierzmy, jakie ciekawe rzeczy możesz już dziś hostować na swoim prywatnym serwerze.


Underbed Hosting: przerażająca praktyka hostingu domowego
Serwery sieci domowej w Nowej Kachowce. Zdjęcie ze strony nag.ru

Poprawny adres IP

Underbed Hosting: przerażająca praktyka hostingu domowegoGłównym wymaganiem dla serwera domowego była obecność prawdziwego adresu IP, to znaczy możliwego do trasowania z Internetu. Wielu dostawców nie zapewniało takiej usługi dla osób fizycznych i trzeba było ją uzyskać na podstawie specjalnej umowy. Często dostawca wymagał zawarcia odrębnej umowy na świadczenie dedykowanego adresu IP. Czasami nawet ta procedura polegała na utworzeniu osobnego uchwytu karty sieciowej dla właściciela, dzięki czemu jego pełne imię i nazwisko oraz adres domowy były dostępne bezpośrednio za pomocą polecenia Whois. Tutaj trzeba było zachować ostrożność podczas kłótni w Internecie, ponieważ żart o „obliczaniu po IP” przestał być żartem. Nawiasem mówiąc, nie tak dawno temu był skandal z dostawcą Akado, która zdecydowała się na umieszczenie danych osobowych wszystkich swoich klientów w whois.

Stały adres IP a DynDNS

Dobrze, jeśli udało Ci się zdobyć stały adres IP – wtedy można było spokojnie skierować na niego wszystkie nazwy domen i zapomnieć o tym, jednak nie zawsze było to możliwe. Wielu dużych dostawców ADSL na skalę federalną zapewniało klientom prawdziwy adres IP tylko na czas trwania sesji, to znaczy mógł on zmieniać się raz dziennie, w przypadku ponownego uruchomienia modemu lub utraty połączenia. W tym przypadku z pomocą przyszły usługi Dyn (dynamiczne) DNS. Najpopularniejsza usługa Dyn.com, która przez długi czas była bezpłatna, umożliwiła zdobycie subdomeny w strefie *.dyndns.org, które można szybko zaktualizować w przypadku zmiany adresu IP. Specjalny skrypt po stronie klienta stale pukał do serwera DynDNS, a jeśli jego adres wychodzący uległ zmianie, nowy adres był natychmiast instalowany w rekordzie A subdomeny.

Zamknięte porty i zabronione protokoły

Underbed Hosting: przerażająca praktyka hostingu domowego Wielu dostawców, szczególnie dużych ADSL, było przeciwnych użytkownikom hostującym pod swoimi adresami jakiekolwiek usługi publiczne, dlatego zabronili połączeń przychodzących do popularnych portów, takich jak HTTP. Znane są przypadki, w których dostawcy blokowali porty serwerów gier, takich jak Counter-Strike i Half-Life. Praktyka ta jest nadal popularna, co czasami powoduje problemy. Na przykład prawie wszyscy dostawcy blokują porty RPC i NetBios Windows (135-139 i 445), aby zapobiec rozprzestrzenianiu się wirusów, a także często przychodzące porty dla protokołów Email SMTP, POP3, IMAP.

Dostawcy świadczący oprócz Internetu usługi telefonii IP lubią blokować porty protokołu SIP, aby zmusić klientów do korzystania wyłącznie z ich usług telefonicznych.

PTR i wysyłanie poczty

Hosting własnego serwera pocztowego to osobny, duży temat. Trzymanie osobistego serwera poczty e-mail pod łóżkiem, nad którym masz całkowitą kontrolę, to bardzo kuszący pomysł. Jednak wdrożenie w praktyce nie zawsze było możliwe. Większość zakresów adresów IP domowego dostawcy usług internetowych jest trwale blokowana na listach spamu (Lista zablokowanych zasad), więc serwery pocztowe po prostu odmawiają przyjmowania przychodzących połączeń SMTP z adresów IP dostawców macierzystych. W rezultacie wysłanie listu z takiego serwera było prawie niemożliwe.

Dodatkowo, aby poczta przebiegła pomyślnie, konieczne było zainstalowanie na adresie IP prawidłowego rekordu PTR, czyli odwrotna konwersja adresu IP na nazwę domeny. Zdecydowana większość dostawców zgodziła się na to dopiero w drodze specjalnej umowy lub przy zawieraniu odrębnej umowy.

Poszukujemy serwerów pod łóżkiem sąsiadów

Korzystając z rekordów PTR możemy zobaczyć, którzy z naszych sąsiadów po adresach IP zgodzili się na założenie specjalnego rekordu DNS dla swojego IP. Aby to zrobić, weź nasz domowy adres IP i uruchom dla niego polecenie whois, i otrzymujemy zakres adresów, jakie dostawca przydziela klientom. Takich zakresów może być wiele, ale na potrzeby eksperymentu sprawdźmy jeden.

W naszym przypadku jest to dostawca usług internetowych (Rostelecom). Chodźmy do 2ip.ru i uzyskaj nasz adres IP:
Underbed Hosting: przerażająca praktyka hostingu domowego
Nawiasem mówiąc, Online jest jednym z tych dostawców, którzy zawsze przydzielają klientom stały adres IP, nawet bez dedykowanej usługi adresu IP. Adres może jednak nie zmieniać się przez miesiące.

Rozwiążmy cały zakres adresów 95.84.192.0/18 (około 16 tysięcy adresów) za pomocą nmap. Opcja -SL zasadniczo nie skanuje aktywnie hostów, a jedynie wysyła zapytania DNS, więc w wynikach zobaczymy tylko linie zawierające domenę powiązaną z adresem IP.

$ nmap -sL -vvv 95.84.192.0/18

......
Nmap scan report for broadband-95-84-195-131.ip.moscow.rt.ru (95.84.195.131)
Nmap scan report for broadband-95-84-195-132.ip.moscow.rt.ru (95.84.195.132)
Nmap scan report for broadband-95-84-195-133.ip.moscow.rt.ru (95.84.195.133)
Nmap scan report for broadband-95-84-195-134.ip.moscow.rt.ru (95.84.195.134)
Nmap scan report for broadband-95-84-195-135.ip.moscow.rt.ru (95.84.195.135)
Nmap scan report for mx2.merpassa.ru (95.84.195.136)
Nmap scan report for broadband-95-84-195-137.ip.moscow.rt.ru (95.84.195.137)
Nmap scan report for broadband-95-84-195-138.ip.moscow.rt.ru (95.84.195.138)
Nmap scan report for broadband-95-84-195-139.ip.moscow.rt.ru (95.84.195.139)
Nmap scan report for broadband-95-84-195-140.ip.moscow.rt.ru (95.84.195.140)
Nmap scan report for broadband-95-84-195-141.ip.moscow.rt.ru (95.84.195.141)
Nmap scan report for broadband-95-84-195-142.ip.moscow.rt.ru (95.84.195.142)
Nmap scan report for broadband-95-84-195-143.ip.moscow.rt.ru (95.84.195.143)
Nmap scan report for broadband-95-84-195-144.ip.moscow.rt.ru (95.84.195.144)
.....

Prawie wszystkie adresy mają standardowy rekord PTR, np adres szerokopasmowy.ip.moscow.rt.ru z wyjątkiem kilku rzeczy, m.in mx2.merpassa.ru. Sądząc po subdomenie mx, jest to serwer pocztowy (wymiana poczty). Spróbujmy sprawdzić ten adres w serwisie SpamHaus

Underbed Hosting: przerażająca praktyka hostingu domowego
Widać, że cały zakres adresów IP znajduje się na trwałej liście zablokowanych, a listy wysyłane z tego serwera niezwykle rzadko docierają do odbiorcy. Weź to pod uwagę przy wyborze serwera dla poczty wychodzącej.

Trzymanie serwera pocztowego w zakresie adresów IP Twojego dostawcy domowego jest zawsze złym pomysłem. Taki serwer będzie miał problemy z wysyłaniem i odbieraniem poczty. Należy o tym pamiętać, jeśli administrator systemu sugeruje wdrożenie serwera pocztowego bezpośrednio na biurowym adresie IP.
Skorzystaj z prawdziwego hostingu lub usługi e-mail. Dzięki temu będziesz musiał rzadziej dzwonić i sprawdzać, czy Twoje listy dotarły.

Hosting na routerze WiFi

Wraz z pojawieniem się komputerów jednopłytkowych, takich jak Raspberry Pi, nie jest zaskakujące, że witryna internetowa działa na urządzeniu wielkości paczki papierosów, ale jeszcze przed pojawieniem się Raspberry Pi entuzjaści uruchamiali strony główne bezpośrednio na routerze Wi-Fi!
Underbed Hosting: przerażająca praktyka hostingu domowego
Legendarny router WRT54G, który w 2004 roku zapoczątkował projekt OpenWRT

Router Linksys WRT54G, od którego zaczął się projekt OpenWRT, nie posiadał portów USB, ale rzemieślnicy znaleźli w nim wlutowane piny GPIO, które można było wykorzystać jako SPI. Tak pojawił się mod dodający do urządzenia kartę SD. Otworzyło to ogromną swobodę twórczą. Można nawet złożyć cały PHP! Osobiście pamiętam, jak prawie nie wiedząc, jak lutować, przylutowałem kartę SD do tego routera. Później w routerach pojawią się porty USB i będzie można po prostu włożyć pendrive.

Wcześniej w Internecie było kilka projektów, które zostały uruchomione w całości na domowym routerze WiFi, o czym będzie wzmianka poniżej. Niestety nie udało mi się znaleźć ani jednej aktywnej witryny. Być może znacie takie?

Szafy serwerowe ze stołów IKEA

Underbed Hosting: przerażająca praktyka hostingu domowego
Któregoś dnia ktoś odkrył, że popularny stolik kawowy z IKEA o nazwie Lack sprawdził się jako stojak na standardowe 19-calowe serwery. Ze względu na cenę wynoszącą 9 dolarów stół ten stał się bardzo popularny przy tworzeniu domowych centrów danych. Ta metoda instalacji nazywa się Brak stojaka.

Underbed Hosting: przerażająca praktyka hostingu domowego
Stół Ikea Lakk idealnie sprawdzi się zamiast szafy serwerowej

Stoły można układać jeden na drugim i tworzyć prawdziwe szafy serwerowe. Niestety, ze względu na kruchą laminowaną płytę wiórową, ciężkie serwery spowodowały, że stoły się rozpadły. Dla niezawodności zostały wzmocnione metalowymi narożnikami.

Underbed Hosting: przerażająca praktyka hostingu domowego

Jak uczniowie pozbawili mnie Internetu

Tak jak się spodziewałem, miałem też swój własny serwer pod łóżkiem, na którym działało proste forum poświęcone tematyce związanej z grami. Któregoś dnia agresywny uczeń, niezadowolony z zakazu, namówił swoich kolegów i wspólnie rozpoczęli atak DDoS na moje forum ze swoich domowych komputerów. Ponieważ cały kanał internetowy w tamtym czasie miał około 20 megabitów, udało im się całkowicie sparaliżować mój domowy Internet. Żadne blokowanie firewalla nie pomogło, bo kanał był całkowicie wyczerpany.
Z zewnątrz wyglądało to bardzo zabawnie:

- Cześć, dlaczego nie odpowiadasz mi na ICQ?
- Przepraszam, nie ma internetu, próbują mnie znaleźć.

Kontakt z dostawcą nie pomógł, powiedzieli mi, że zajęcie się tym nie należy do ich obowiązków i mogą jedynie całkowicie zablokować mój ruch przychodzący. Siedziałem więc dwa dni bez internetu, aż napastnikom się to znudziło.

wniosek

Powinien istnieć wybór nowoczesnych usług P2P, które można wdrożyć na serwerze domowym, takich jak ZeroNet, IPFS, Tahoe-LAFS, BitTorrent, I2P. Jednak w ciągu ostatnich kilku lat moje zdanie bardzo się zmieniło. Uważam, że hosting jakichkolwiek usług publicznych na domowym adresie IP, a zwłaszcza tych, które polegają na pobieraniu treści użytkownika, stwarza nieuzasadnione ryzyko dla wszystkich mieszkańców mieszkania. Teraz radzę w miarę możliwości zabronić połączeń przychodzących z Internetu, porzucić dedykowane adresy IP i przechowywać wszystkie swoje projekty na zdalnych serwerach w Internecie.

Underbed Hosting: przerażająca praktyka hostingu domowego

Śledź naszego programistę na Instagramie

Underbed Hosting: przerażająca praktyka hostingu domowego

Źródło: www.habr.com

Dodaj komentarz